Cybercrime in Ecuador and its social impact; current outlook and future prospects
DOI:
https://doi.org/10.51247/pdlc.v4i3.394Keywords:
cybercrimes, typologies, digital securityAbstract
The digital era has given rise to the appearance of new types of crimes, cybercrimes, which represent a growing threat to Ecuadorian society. The objective of this study is to analyze cybercrime in Ecuador and its social impact. The methodology used was based on documentary and exegetical analysis, which facilitated the study of the legal framework to combat this scourge and interpretation of the information obtained through a rigorous search in relevant and updated specialized sources, in this way it was possible to identify the types of most common cybercrimes in Ecuador, as well as the strategies used by criminals. Among the results, the theft of personal information, online fraud, computer attacks on companies and public entities, sextortion and cyberbullying stand out. There is evidence of a significant increase in cybercrimes in the country, which requires strengthening digital security measures and promoting awareness of the associated risks. It is concluded that it is necessary to raise awareness about digital security, strengthen the government's response capacity, promote research and development of cybersecurity technologies, in addition to establishing international collaboration against cybercrime.
Downloads
References
Alcívar, C., Domenech, G., & Ortíz, C. (2015). La seguridad jurídica frente a los delitos informáticos. Avances, 10(12), 41-57.
Anderson, R., Barton, C., Böhme, R., Clayton, R., van Eeten, M. J., Levi, M., ... & Savage, S. (2013). Measuring the cost of cybercrime. The economics of information security and privacy (pp. 265-300). Springer, Berlin: Heidelberg.
Aparicio-Izurieta, V. (2022). Delitos informáticos en Ecuador según el COIP: un análisis documental. Sapienza. International Journal of Interdisciplinary Studies, 3(1), 1057-1063. https://doi.org/10.51798/sijis.v3
Asamblea Nacional (17 de febrero del 2021). Código Orgánico Integral Penal (COIP). Ley 0, Registro Oficial Suplemento 180 de 10-feb.-2014 (última modificación 17/02/2021). https://www.defensa.gob.ec/wp-content/uploads/downloads/2021/03/COIP_act_feb-2021.pdf
Bada, M., & Nurse, J. R. C. (2019). The Social and Psychological Impact of Cyber-Attacks. https://arxiv.org/ftp/arxiv/papers/1909/1909.13256.pdf
Barrios, E., & Soria, C. (2018). Ciberseguridad en América Latina: un análisis comparativo de la legislación en Argentina, Brasil, Chile, Colombia, Ecuador, México y Perú. Revista Chilena de Derecho y Tecnología, 7(1), 1-39.
Bello, S. E. (2016). Cybersecurity and human rights in the age of cyberveillance. Editorial Rowman & Littlefield Publishers https://www.amazon.com/Cybersecurity-Human-Rights-Age-Cyberveillance/dp/1442260416
Bramer, W. M., Rethlefsen, M. L., Kleijnen, J., & Franco, O. H. (2017). Optimal database combinations for literature searches in systematic reviews: a prospective exploratory study. Systematic Reviews, 6(1), 245.
Castells, M. (2015). The rise of the network society: The information age: Economy, society, and culture (Vol. 1). John Wiley y Sons. https://deterritorialinvestigations.files.wordpress.com/2015/03/manuel_castells_the_rise_of_the_network_societybookfi-org.pdf
Castillo-González, G. (2017). Plan de continuidad del negocio basado en servicios en lnube para el área de tecnología, Universidad Galileo, Guatemala. http://biblioteca.galileo.edu/tesario/handle/123456789/578
Choo, K. K. R. (2011). The cyber threat landscape: Challenges and future research directions. Computers y Security, 30(8), 719-731.
Choo, K. K. R., & Smith, R. G. (2008). Criminal exploitation of online systems by organised crime groups. Asian Journal of Criminology, 3(1), 37-59.
Choucri, N., & Clark, D. D. (2013). Who controls cyberspace? Bulletin of the Atomic Scientists, 69(5), 21-31.
Clough, J. (2010). Principles of Cybercrime. Cambridge University Press.
ESET (2021). Security report LATAM 2021. https://www.welivesecurity.com/wp-content/uploads/2021/06/ESET-security-report-LATAM2021.pdf
Espinoza-Freire, E. E. E. (2022). El problema, el objetivo, la hipótesis y las variables de la investigación. Portal de la Ciencia, 1(2), 1-71.
Europol. (2020). Internet Organised Crime Threat Assessment (IOCTA) 2020. European Union Agency for Law Enforcement Cooperation. Europol. https://www.europol.europa.eu/publications-events/main-reports/internet-organised-crime-threat-assessment-iocta-2020
Fiscalía General del Estado. (2020). Fiscalía General del Estado | Cifras de robos. https://www.fiscalia.gob.ec/estadisticas-de-robos
Furnell, S. (2010). Cybercrime: Vandalizing the information society. Addison-Wesley Longman Publishing Co., Inc. https://www.semanticscholar.org/paper/Cybercrime%3A-Vandalizing-the-Information-Society-Furnell/705861aa64d6b6de0a681f8999a55874fbd48ebd
García-Campos, N. P. (2021). La atipicidad de la violación con fines pornográficos en el código orgánico integral penal ecuatoriano. Sociedad & Tecnología, 4(S1), 1–12. https://doi.org/10.51247/st.v4iS1.110
García, L., Pérez, M. A., & Villagrán, J. M. (2020). Metodologías para la realización de revisiones sistemáticas de la literatura. Anales de Documentación, 23(1).
Gómez-Barroso, F. B., & López-Soria, Y. (2022). La perfilación criminal como herramienta forense en la investigación de delitos contra la vida. Ecuador. Sociedad & Tecnología, 5(2), 365–378. https://doi.org/10.51247/st.v5i2.220
Goodman, M. (2015). Los delitos del futuro. Traducción de Gemma Deza Guil. España: Editorial Planeta S.A.
Grant, M. J., & Booth, A. (2009). A typology of reviews: an analysis of 14 review types and associated methodologies. Health Information & Libraries Journal, 26(2), 91-108.
Jagatic, T. N., Johnson, N. A., Jakobsson, M., y Menczer, F. (2007). Social phishing. Communications of the ACM, 50(10), 94-100.
Kaspersky. (2021). Kaspersky Security Bulletin 2020/2021. https://securelist.com/files/2021/02/KSB-2020_2021_ENG.pdf
Kovacs, E. (2016). The evolution of ransomware. Symantec Security Response. https://its.fsu.edu/sites/g/files/imported/storage/images/information-security-and-privacy-office/the-evolution-of-ransomware.pdf
Kshetri, N. (2010). The global cyber-crime industry: Economic, institutional and strategic perspectives. Springer Science & Business Media. https://www.researchgate.net/publication/285998465_The_global_cybercrime_industry_Economic_institutional_and_strategic_perspectives
Leukfeldt, R. (2017). Research agenda the human factor in cybercrime and cybersecurity. [S.l.]: Eleven International Publishing.
McGuire, M., & Dowling, S. (2013). Cybercrime: A review of the evidence. Summary of key findings and implications. Home Office Research Report, 75.
Medina-Cruz, H., Lagunes-Domínguez, A., & Torres-Gastelú, C. (2018). Percepciones de Estudiantes de Nivel Secundaria sobre el uso de las TIC en su Clase de Ciencias, Información Tecnológica, 29(4), 259-266. doi.org/10.4067/S0718-07642018000400259
Mirkovic, J., & Reiher, P. (2004). A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer Communication Review, 34(2), 39-53.
Moher, D., Liberati, A., Tetzlaff, J., & Altman, D. G. (2015). Preferred Reporting Items for Systematic Reviews and Meta-Analyses: The PRISMA Statement. PLoS Medicine, 6(7).
Montoya, B. (2017). ¿Cómo minimizar el riesgo de afectación de un ataque cibernético en los blancos estratégicos nacionales? http://hdl.handle.net/10654/15693
Narváez-Montenegro, B. D., & Recalde-Machado, G. E. (2018). El delito informático en América. Debate Jurídico Ecuador, 1(1), 3-14.
Ochoa, S., & Valenzuela, C. (2021). Ciberdelitos en México: análisis de la evolución y perspectivas de la ciberseguridad. Revista Mexicana de Investigación en Ciberseguridad, 1(1), 10-22.
Organización de las Naciones Unidad. ONU. (2015). El fortalecimiento de las respuestas de prevención del delito y justicia pena frente a las formas de delincuencia en evolución, como la ciberdelincuencia y el tráfico de bienes culturales, incluidas las lecciones aprendidas y la cooperación internacional. [Documento de antecedentes. 13º Congreso de Naciones Unidas sobre Prevención del Delito y Justicia Penal] Doha. A/CONF.222/12
Organización de los Estados Americanos. OEA. (2004). Modelo Interamericano de Legislación sobre Delitos Informáticos. http://www.oas.org/juridico/spanish/cyber_mod_leg_inf_delitos.pdf
Ortiz-Campos, N. J. (2019). Normativa Legal sobre Delitos Informáticos en Ecuador. Revista Científica Hallazgos 21, 4(1), 100-111.
Pazan, C. (2022). 3 183 delitos informáticos se han registrado en el Ecuador, desde el 2020. El Comercio. https://www.elcomercio.com/actualidad/seguridad/3183-delitos-informaticos-se-han-registrado-en-el-ecuador-desde-el-2020.html
Pérez-Rodríguez, M., Delgado-Ponce, A., García-Ruiz, R., & Caldeiro, M. (2015). Niños y jóvenes ante las redes y pantallas, Barcelona: Gedisa.
Pérez, G., Morales, J., & González, R. (2020). Ciberdelitos y ciberseguridad en América Latina: un análisis comparativo de políticas públicas y marcos regulatorios. Revista de Investigación en Ciberseguridad, 4(2), 18-30.
Ponemon Institute. (2021). Cost of a Data Breach Report 2021. https://www.ponemon.org/library/cost-of-a-data-breach-report
Primicias. (2019). Ecuador es uno de los tres países de la región donde falta una ley que proteja los datos personales. Primicias
https://www.primicias.ec/noticias/tecnologia/ecuador-desprotegido-leydatos-personales
Radware. (2021). Global application and network security report 2021. https://www.radware.com/lp/global-application-network-security-report/
Rosero, A. (2020). Los robos cibernéticos encienden las alertas en Ecuador. https://www.elcomercio.com/actualidad/robos-ciberneticos-alertasecuador-denuncias.html
Ruiz, A. (2019). Competencia digital y TICs en interpretación: «renovarse omorir». EDMETIC, Revista de Educación Mediática y TIC, 8(1), 55-71. DOI: https://doi.org/10.21071/edmetic.v8i1.1106
Silva, M., & López, D. (2019). Análisis de la situación de los ciberdelitos en Colombia: un enfoque desde la perspectiva del marco normativo y la ciberseguridad. Revista Colombiana de Derecho y Tecnología, 2(1), 47-65.
Solines, M. (2014). La ciberdelincuencia en el Código Orgánico Integral Penal del Ecuador. Revista de la Facultad de Derecho de México, 64(254), 249-273.
Symantec. (2021). Internet Security Threat Report 2021. https://www.symantec.com/security-center/threat-report
Thackray, H. y otros (2016). Social Psychology: An under-used tool in Cybersecurity. http://eprints.bournemouth.ac.uk/25051/1/Social%20Psychology%20-%20An%20under-used%20tool%20in%20Cybersecurity.pd
Thomas, D., & Loader, B. (Eds.). (2000). Cybercrime: Law enforcement, security and surveillance in the information age. Routledge. https://www.routledge.com/Cybercrime-Law-enforcement-security-and-surveillance-in-the-information/Loader-Thomas/p/book/9780415213264
Torres, R., Sandoval, S., & Cevallos, J. (2021). Ciberseguridad en Ecuador: protección de infraestructuras críticas y desafíos en la era digital. Revista de Investigación y Desarrollo en Tecnologías de la Información y Comunicación, 2(1), 45-60.
United Nations Office on Drugs and Crime [UNODC]. (2013). Comprehensive Study on Cybercrime. https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf
Verizon (2020). Informe de Verizon sobre investigaciones de fugas de datos 2020. Guía rápida para los CISO. https://es.sentinelone.com/blog/the-cisos-quick-guide-to-verizons-2020-data-breach-investigations-report/
Wall, D. S. (2007). Cybercrime: The transformation of crime in the information age. Polity. https://www.wiley.com/en-ie/Cybercrime:+The+Transformation+of+Crime+in+the+Information+Age-p-9780745627359
Yar, M. (2005). The novelty of ‘cybercrime’: An assessment in light of routine activity theory. European Journal of Criminology, 2(4):407
Downloads
Published
Issue
Section
License
Copyright (c) 2023 Fernando Juca-Maldonado, Rolando Medina-Peña

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.








